[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Fwd: Huge Intel CPU Bug Allegedly Causes Kernel Memory Vulnerability With Up To 30% Performance Hit



Il 05/01/2018 11:04, Davide Prina ha scritto:
> On 04/01/2018 12:05, Alessandro Pellizzari wrote:
> 
>> Inizia a diradarsi la nebbia.
>>
>> https://meltdownattack.com/
>>
>> A quanto pare le vulnerabilità sono due: Meltdown (solo Intel e ARM,
>> facile da sfruttare e facile da risolvere a lovello kernel, ma
>> diminuisce le prestazioni) e Spectre (tutte le CPU prodotte negli
>> ultimi 20 anni tranne rare eccezioni tipo Itanium e alcuni Atom,
>> difficile da sfruttare, praticamente impossibile da patchare a livello
>> software)
> 
> è arrivata la patch per meldown per Stretch con la versione
> 4.9.65-3+deb9u2 di Linux.
> 
> Per Jessie dovrebbe arrivare successivamente.
> 
> Chi fa l'upgrade può aggiornarci su come vanno le prestazioni.
Si, io ho appena fatto l'aggiornamento. Ho Pc Amd64 con Debian Stretch.
Ma per ora mi sembra che non cambia nulla. Che prove devo fare ? Che
comandi devo dare ?
Ciao

> 
> Inoltre è possibile non attivare la patch:
> 
> This solution might have a performance impact, and can be disabled at
> boot time by passing `pti=off' to the kernel command line.
> 
> Poi è stata trovata anche una regressione:
> We also identified a regression for ancient userspaces using the
> vsyscall interface, for example chroot and containers using (e)glibc
> 2.13 and older, including those based on Debian 7 or RHEL/CentOS 6. This
> regression will be fixed in a later update.
> 
> Ciao
> Davide
> 


Reply to: